Chapitre 4 Protection contre les erreurs de transmission
|
|
|
- Marie-Ange Ringuette
- il y a 10 ans
- Total affichages :
Transcription
1 Chapitre 4 Protection contre les erreurs de transmission I. Notion d erreur de transmission Les voies de communication sont imparfaites : - à cause des bruits : + bruit aléatoire + bruit en provenance de canaux voisins + bruit dû aux équipements de raccordement ou autres - à cause de la qualité de la ligne. Emetteur Réseau Récepteur Attaques extérieures dues à l environnement Conséquences des bruits - perte d information durant la transmission, - altération de l information, - adjonction d information. Réseau et de communication son environnement Les situations d erreurs peuvent être réduites selon les types de supports, mais pas éliminées totalement. Nécessité d un mécanisme de protection contre les erreurs - Codes détecteurs - Codes correcteurs d erreurs Cours de Réseaux Licence Informatique 3 ème année Université Paul Sabatier (Toulouse III) Z. MAMMERI 49
2 II. Codes cycliques (CRC : cyclic redundancy check) a) Association d un polynôme à une chaîne de caractères Soit S une chaîne de n bits à transmettre : a n-1 a n-2 a 1 a 0 Les a i sont des valeurs binaires 0 ou 1. A la chaîne S, on associe un polynôme P(x) défini à partir des bits de S : P(x) =a n-1 x n-1 + a n-2 x n a 1 x + a 0. b) Utilisation d un polynôme générateur Un code cyclique est défini par un polynôme générateur fixe connu par tous les équipements du réseau. Ce polynôme, noté g(x), est de degré k. k est le nombre de bits de contrôle généré par le code. Exemples de g(x) très utilisés : CRC-32 = x 32 + x 26 + x 23 + x 22 + x 16 + x 12 + x 11 + x 10 + x 8 + x 7 + x 5 + x 4 + x 2 + x + 1 CRC-16 = x 16 + x 15 + x CRC-12 = x 12 + x 11 + x 3 + x 2 + x + 1 c) Codage à l émission Soit C(x) = reste de la division de x k P(x) par g(x). C(x) = c k-1 x k-1 + c k-2 x k c 1 x + c 0. Les k bits c k-1, c k-2,, c 0 constituent les bits de contrôle (appelés aussi CRC) On transmet les n bits de données (de a n-1 à a 0 ) suivis des bits de contrôle (de c k-1 à c 0 ) Décodage à la réception Soit V la chaîne de m bits reçue : v m-1 v m-2 v 1 + v 0. On associe le polynôme V(x) à la chaîne V : V(x) = v m-1 x m-1 + v m-2 x m v 1 x + v 0. R(x) = reste de la division de V(x) par g(x). Si R(x) est nul, il n y a pas de détection d erreur. Sinon il y a erreur. Remarques : - L opération de division se fait modulo 2 dans le corps (0, 1, +). L opération + est un ou exclusif. Il n a pas de différence entre + et -. - Le principe des codes cycliques décrit précédemment ne signifie pas que toutes les erreurs sont détectables par les codes cycliques. Cours de Réseaux Licence Informatique 3 ème année Université Paul Sabatier (Toulouse III) Z. MAMMERI 50
3 Récapitulatif du principe de codage/décodage III. Correction d erreurs (FEC : Forward error correction) III.1. Quelques définitions Rendement d un code (R) = rapport entre l information utile sur l information transmise R = n/(n+k) n : nombre de bits de l information utile), k : nombre de bits de contrôle Mot du code = chaîne de bit obtenue en appliquant le code. Poids de Hamming d une chaîne S (noté PH(S)) = nombre de bits à 1 dans une chaîne Distance de Hamming entre deux chaînes S1 et S2 (noté DH(S1, S2)) = nombre de bits à 1 du vecteur somme de S1 et S2. Exemple : S1 = S2 = PH(S1) = 5 PH(S2) = 3 S1 + S2 = DH(S1, S2) = 4 Distance de Hamming d un code = minimum des distances de tous les couples de mots appartenant à ce code. Cours de Réseaux Licence Informatique 3 ème année Université Paul Sabatier (Toulouse III) Z. MAMMERI 51
4 Correction - Par retransmission - Automatique III.2. Correction par retransmission - Dans cette approche, on demande à l émetteur de retransmettre toute trame jugée erronée. - Elle est liée au mécanisme de contrôle de flux + Un acquittement pour chaque trame (technique Stop and wait) + Un acquittement pour plusieurs trames (technique avec anticipation ou technique de la fenêtre coulissante). - Nombre de retransmissions maximum : limité à la configuration. III.3. Correction automatique - On essaie de deviner la trame émise à partir de la trame reçue. - On substitue la chaîne reçue par la chaîne qui est un mot du code dont la distance de Hamming est la plus petite - Théorème : si la distance de Hamming d un code est supérieure ou égal à 2e +1, alors on peut corriger e erreurs. Quand corriger? - Quand le récepteur n a pas de moyen pour notifier les erreurs à l émetteur (case des sondes) - Quand le temps de retransmission est trop important et rend l information invalide après sa retransmission (cas des applications temps réel). IV. Mise en œuvre des mécanismes de détection d erreur Les opérations de codage et décodage sont déclenchées pour chaque transmission de trame. Pour que le temps pris par ces opérations ne crée pas de ralentissement de la communication, elles sont réalisées par câblage. Pour cela on utilise un circuit de codage et un circuit de décodage. Le circuit de codage (ou de décodage) est constitué d un registre à décalage à k cases (k est le degré du polynôme générateur g(x), d additionneurs modulo 2 et de multiplicateurs binaires formés par les coefficients de g(x). Principe du codage : - Les cases du registre à décalage sont remises à zéro au début de chaque transmission et le commutateur du circuit est mis en position 1. - Les bits d information utile entrent dans le circuit de codage en commençant par le bit a n-1 et en terminant par le bit a 0. - A chaque top d horloge, un bit d information utile entre dans le circuit, ensuite les opérations d addition et de multiplication sont exécutées simultanément et les cases du registre à décalage sont décalées d une position vers la droite. Le commutateur du circuit se trouve en position 1, pour laisser sortir chaque bit d information utile directement sur la sortie du circuit de sorte que tous les bits d information utile se retrouvent dans le bon ordre sur la ligne de communication. Cours de Réseaux Licence Informatique 3 ème année Université Paul Sabatier (Toulouse III) Z. MAMMERI 52
5 - Quand tous les bits d information utile ont traversé le circuit, les cases du registre à décalage contiennent les bits du CRC. On met alors le commutateur sur la position 2, et les k cases du registre à décalage sont envoyées sur la sortie au bout de k tops d horloges. Ainsi, les bits du CRC suivent ceux des données (le bit c 0 est le dernier bit transmis) Entrée des bits de la chaîne d information utile a 0 a 1 a 2 a n-1 (a 0 entre en dernier) g g g g k 0 1 k Commutateur 2 Sortie 1 g i + Multiplicateur par g i Additionneur Modulo 2 Circuit pour le codage Case de registre à décalage Principe du décodage : Le décodage utilise un circuit analogue à celui du codage. Lorsque tous les bits de la chaîne reçue ont traversé le circuit de décodage, les cases du registre à décalage contiennent le reste de la division de Q(x) (qui est le polynôme correspondant à la chaîne reçue) divisé par g(x). Si le registre à décalage n est pas nul, un signal est généré pour signaler une erreur de transmission. Cours de Réseaux Licence Informatique 3 ème année Université Paul Sabatier (Toulouse III) Z. MAMMERI 53
6 Exercices Exercice 1 On considère un code cyclique avec un polynôme générateur égal à g(x) = x + 1. a) Calculer les bits de contrôle pour la chaîne de bits b) Introduire une erreur et montrer que le code choisi permet de la détecter. c) Introduire deux erreurs et montrer que le code choisi ne permet pas de les détecter. a) Introduire trois erreurs et montrer que le code choisi permet de les détecter. b) Généraliser le raisonnement de détection à m erreurs (m pair ou impair) Exercice 2 Est-ce que le code de parité impaire est un code cyclique? justifier la réponse. Exercice 3 Soit une transmission de caractères à 3 bits. On transmet un seul caractère à la fois. La détection des erreurs se fait en utilisant un CRC3 dont le polynôme générateur est G(x) = x Les caractères à transmettre sont 110 et 101. a) Quelle est la chaîne de bits réellement transmise pour chacun des deux caractères? b) Introduire une erreur et montrer que cette erreur est détectée par le code. c) Quels sont les types d erreurs non détectées par le code choisi? Exercice 4 a) Calculer les bits de contrôle de la chaîne avec un polynôme g(x) = x 3 + x b) Donner une classe (ou forme) d erreur non détectable par un code avec g(x) = x 3 + x Exercice 5 a) Donner le polynôme générateur d un code cyclique permettant de détecter tout paquet de trois erreurs consécutives (c est-à-dire avec trois bits consécutifs erronés). On s intéresse à un seul paquet d erreurs à la fois. b) Donner le polynôme générateur d un code cyclique permettant de détecter tout couple de paquets de trois erreurs consécutives (c est-à-dire avec trois bits consécutifs erronés). On s intéresse à deux couples de paquets d erreurs à la fois dans des chaînes ne pouvant excéder 8 bits. Exercice 6 On s intéresse à une source d informations qui transmet des données sous forme d octet (8 bits par trame). Chaque octet est contrôlé par un bit de parité paire. Si on souhaite corriger des erreurs, tous les octets avec un bit de parité paire ne peuvent pas être des mots du code. a) proposer un vocabulaire (c est-à-dire un ensemble de mots) pour un code permettant de corriger une erreur. b) proposer un vocabulaire pour un code permettant de corriger deux erreurs. Exercice 7 Donner le circuit de code, puis le circuit de décodage pour : a) le polynôme g(x) = x + 1. b) le polynôme g(x) = x 2 + x + 1. Utiliser des exemples de chaînes pour tester les quatre circuits. Cours de Réseaux Licence Informatique 3 ème année Université Paul Sabatier (Toulouse III) Z. MAMMERI 54
7 Exercice 8 Soit une source qui ne peut avoir comme information utile à transmettre que les chaînes suivantes : On utilise un polynôme g(x) = x pour élaborer le CRC. Quel nombre d erreurs peut-on corriger avec le code obtenu? Exercice 9 Calculer le nombre (minimum, puis maximum) de trames qu il faut pour transmettre un fichier de 2 M octets à raison de 1 k octets par trame et avec une fenêtre d anticipation égale à 100. a) sans erreur de transmission b) avec une seule trame sur 100 qui est erronée (et avec retransmission uniquement de la trame erronée). Exercice 10 Un capteur raccordé à un réseau produit des données correspondant à la position verticale d un objet. La position est graduée de 0 à 15 (la mesure de position est une valeur entière). On transmet une seule position par message. Pour transmettre les valeurs de position, le capteur utilise un polynôme générateur G(x) = x 4 + x + 1. Soit M un message codé qui contient la position la plus haute. a) Quelle est la chaîne de bits contenue dans le message M? b) Introduire deux erreurs sur le message M et montrer que ces erreurs sont détectées par le code. c) Quels sont les types d erreurs non détectées par le code choisi? c) Proposer les circuits de codage et de décodage d erreurs pour le code choisi et montrer le fonctionnement de ces circuits dans le cas où la position est égale à 5. Exercice 11 Définir et tester le circuit de codage et décodage pour a) g(x) = x + 1 b) g(x) = x Cours de Réseaux Licence Informatique 3 ème année Université Paul Sabatier (Toulouse III) Z. MAMMERI 55
8 Cours de Réseaux Licence Informatique 3 ème année Université Paul Sabatier (Toulouse III) Z. MAMMERI 56
I. TRANSMISSION DE DONNEES
TD I. TRANSMISSION DE DONNEES 1. QU'EST-CE QU'UN CANAL DE TRANSMISSION? 1.1 Rappels Une ligne de transmission est une liaison entre les deux machines. On désigne généralement par le terme émetteur la machine
Université de La Rochelle. Réseaux TD n 6
Réseaux TD n 6 Rappels : Théorème de Nyquist (ligne non bruitée) : Dmax = 2H log 2 V Théorème de Shannon (ligne bruitée) : C = H log 2 (1+ S/B) Relation entre débit binaire et rapidité de modulation :
TD 1 - Transmission en bande de passe
Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX [email protected] Claude Duvallet 1/10 Transmission en bande de passe (1/2) Description
Algorithmique des Systèmes Répartis Protocoles de Communications
Algorithmique des Systèmes Répartis Protocoles de Communications Master Informatique Dominique Méry Université de Lorraine 1 er avril 2014 1 / 70 Plan Communications entre processus Observation et modélisation
Les Réseaux sans fils : IEEE 802.11. F. Nolot
Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement
Transmissions série et parallèle
1. Introduction : Un signal numérique transmet généralement plusieurs digits binaires. Exemple : 01000001 ( huit bits). Dans une transmission numérique on peut envisager deux modes : les envoyer tous en
Signalisation, codage, contrôle d'erreurs
Signalisation, codage, contrôle d'erreurs Objectifs: Plan Comprendre les mécanismes utilisés pour transmettre des informations sur un support physique Comprendre la nécessité de regrouper les informations
Codage hiérarchique et multirésolution (JPEG 2000) Codage Vidéo. Représentation de la couleur. Codage canal et codes correcteurs d erreur
Codage hiérarchique et multirésolution (JPEG 000) Codage Vidéo Représentation de la couleur Codage canal et codes correcteurs d erreur Format vectoriel (SVG - Scalable Vector Graphics) Organisation de
Capacité d un canal Second Théorème de Shannon. Théorie de l information 1/34
Capacité d un canal Second Théorème de Shannon Théorie de l information 1/34 Plan du cours 1. Canaux discrets sans mémoire, exemples ; 2. Capacité ; 3. Canaux symétriques ; 4. Codage de canal ; 5. Second
Transmission d informations sur le réseau électrique
Transmission d informations sur le réseau électrique Introduction Remarques Toutes les questions en italique devront être préparées par écrit avant la séance du TP. Les préparations seront ramassées en
Théorie et Codage de l Information (IF01) exercices 2013-2014. Paul Honeine Université de technologie de Troyes France
Théorie et Codage de l Information (IF01) exercices 2013-2014 Paul Honeine Université de technologie de Troyes France TD-1 Rappels de calculs de probabilités Exercice 1. On dispose d un jeu de 52 cartes
Chapitre 2 : communications numériques.
Chapitre 2 : communications numériques. 1) généralités sur les communications numériques. A) production d'un signal numérique : transformation d'un signal analogique en une suite d'éléments binaires notés
NanoSense. Protocole Modbus de la sonde Particules P4000. (Version 01F)
NanoSense 123 rue de Bellevue, 92100 Boulogne Billancourt France Tél : 33-(0) 1 41 41 00 02, fax : 33-(0) 1 41 41 06 72 Protocole Modbus de la sonde Particules P4000 (Version 01F) Ver V01A V01B V01C V01D
Architecture des ordinateurs TD1 - Portes logiques et premiers circuits
Architecture des ordinateurs TD1 - Portes logiques et premiers circuits 1 Rappel : un peu de logique Exercice 1.1 Remplir la table de vérité suivante : a b a + b ab a + b ab a b 0 0 0 1 1 0 1 1 Exercice
Acquisition et conditionnement de l information Les capteurs
Acquisition et conditionnement de l information Les capteurs COURS 1. Exemple d une chaîne d acquisition d une information L'acquisition de la grandeur physique est réalisée par un capteur qui traduit
Télécommunications. Plan
Télécommunications A.Maizate - EHTP 2010/2011 Plan Concepts généraux: Téléinformatique Liaison de Téléinformatique Sens de transmission Types de transmission Parallèle Série Techniques de Transmission
Transmission de données. A) Principaux éléments intervenant dans la transmission
Page 1 / 7 A) Principaux éléments intervenant dans la transmission A.1 Equipement voisins Ordinateur ou terminal Ordinateur ou terminal Canal de transmission ETTD ETTD ETTD : Equipement Terminal de Traitement
DM 1 : Montre Autoquartz ETA
Lycée Masséna DM 1 : Montre Autoquartz ETA 1 Présentation de la montre L essor de l électronique nomade s accompagne d un besoin accru de sources d énergies miniaturisées. Les contraintes imposées à ces
Master e-secure. VoIP. RTP et RTCP
Master e-secure VoIP RTP et RTCP Bureau S3-354 Mailto:[email protected] http://saquet.users.greyc.fr/m2 Temps réel sur IP Problèmes : Mode paquet, multiplexage de plusieurs flux sur une même ligne,
Représentation des Nombres
Chapitre 5 Représentation des Nombres 5. Representation des entiers 5.. Principe des représentations en base b Base L entier écrit 344 correspond a 3 mille + 4 cent + dix + 4. Plus généralement a n a n...
Chaine de transmission
Chaine de transmission Chaine de transmission 1. analogiques à l origine 2. convertis en signaux binaires Échantillonnage + quantification + codage 3. brassage des signaux binaires Multiplexage 4. séparation
La couche réseau Le protocole X.25
La couche réseau Le protocole X.25 Michel Gardie GET/INT/LOR/RIP 20 décembre 2004 Réseau / X.25 Informations La version de ce document à la date d impression et de révision est temporaire. Quelkes feautes
Réseaux grande distance
Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux
1 Introduction au codage
CélestineOscarDésiréAnatoleGastonEugène 1 Introduction au codage 1.1 Les ensembles L ensemble de tout les ensembles est Dieu lui-même. Kantor Ensemble des parties d un ensemble désigne l ensemble des sous-ensembles
Introduction à l étude des Corps Finis
Introduction à l étude des Corps Finis Robert Rolland (Résumé) 1 Introduction La structure de corps fini intervient dans divers domaines des mathématiques, en particulier dans la théorie de Galois sur
Les portes logiques. Voici les symboles des trois fonctions de base. Portes AND. Portes OR. Porte NOT
Les portes logiques Nous avons jusqu ici utilisé des boutons poussoirs et une lampe pour illustrer le fonctionnement des opérateurs logiques. En électronique digitale, les opérations logiques sont effectuées
Théorie et codage de l information
Théorie et codage de l information Les codes linéaires - Chapitre 6 - Principe Définition d un code linéaire Soient p un nombre premier et s est un entier positif. Il existe un unique corps de taille q
Le multiplexage. Sommaire
Sommaire Table des matières 1- GENERALITES... 2 1-1 Introduction... 2 1-2 Multiplexage... 4 1-3 Transmission numérique... 5 2- LA NUMERATION HEXADECIMALE Base 16... 8 3- ARCHITECTURE ET PROTOCOLE DES RESEAUX...
Cisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 8 01 Quelle couche OSI est responsable de la transmission binaire, de la spécification du câblage et des aspects physiques
Activité 4. Tour de cartes Détection et correction des erreurs. Résumé. Liens pédagogiques. Compétences. Âge. Matériels
Activité 4 Tour de cartes Détection et correction des erreurs Résumé Lorsque les données sont stockées sur un disque ou transmises d un ordinateur à un autre, nous supposons généralement qu elles n ont
J AUVRAY Systèmes Electroniques TRANSMISSION DES SIGNAUX NUMERIQUES : SIGNAUX EN BANDE DE BASE
RANSMISSION DES SIGNAUX NUMERIQUES : SIGNAUX EN BANDE DE BASE Un message numérique est une suite de nombres que l on considérera dans un premier temps comme indépendants.ils sont codés le plus souvent
LA COUCHE LIAISON DE DONNEES A POUR OBJECTIF PRINCIPAL de proposer à la couche
M1 Informatique Réseaux Cours 2 Couche Liaison de Données Notes de Cours LA COUCHE LIAISON DE DONNEES A POUR OBJECTIF PRINCIPAL de proposer à la couche Réseau supérieure une abstraction pour la connexion
2. DIFFÉRENTS TYPES DE RÉSEAUX
TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les
Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14
Systèmes et Réseaux (ASR ) - Notes de cours Cours Anne Benoit May, 0 PARTIE : Systèmes PARTIE : Réseaux Architecture des réseaux de communication La couche -liaison La couche -réseau Algorithmes de routage
Groupe symétrique. Chapitre II. 1 Définitions et généralités
Chapitre II Groupe symétrique 1 Définitions et généralités Définition. Soient n et X l ensemble 1,..., n. On appelle permutation de X toute application bijective f : X X. On note S n l ensemble des permutations
module Introduction aux réseaux DHCP et codage Polytech 2011 1/ 5
DHCP et codage DHCP ( Dynamic Host Configuration Protocol RFC 2131 et 2132) est un protocole client serveur qui permet à un client hôte d un réseau local (Ethernet ou Wifi) d obtenir d un serveur DHCP
UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd
UE 503 L3 MIAGE Initiation Réseau et Programmation Web La couche physique A. Belaïd [email protected] http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 2 Le Modèle OSI La couche physique ou le
Conversion d un entier. Méthode par soustraction
Conversion entre bases Pour passer d un nombre en base b à un nombre en base 10, on utilise l écriture polynomiale décrite précédemment. Pour passer d un nombre en base 10 à un nombre en base b, on peut
UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP
Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :
2 Raccordement d une imprimante, d un terminal ou d un ordinateur au DULCOMARIN
1 Généralités L interface sérielle selon RS 232 sert exclusivement à l édition automatique des valeurs mesurées et des messages du DULCOMARIN sur une imprimante ou un PC. La longueur de caractères d une
Université Montpellier II Sciences et Techniques du Languedoc MÉMOIRE DE STAGE DE MASTER M2
Académie de Montpellier Université Montpellier II Sciences et Techniques du Languedoc MÉMOIRE DE STAGE DE MASTER M2 effectué au Laboratoire d Informatique de Robotique et de Micro-électronique de Montpellier
M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia
M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 [email protected] 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours
Communications numériques
Communications numériques 1. Modulation numérique (a) message numérique/signal numérique (b) transmission binaire/m-aire en bande de base (c) modulation sur fréquence porteuse (d) paramètres, limite fondamentale
Licence Sciences et Technologies Examen janvier 2010
Université de Provence Introduction à l Informatique Licence Sciences et Technologies Examen janvier 2010 Année 2009-10 Aucun document n est autorisé Les exercices peuvent être traités dans le désordre.
Chapitre 13 Numérisation de l information
DERNIÈRE IMPRESSION LE 2 septembre 2013 à 17:33 Chapitre 13 Numérisation de l information Table des matières 1 Transmission des informations 2 2 La numérisation 2 2.1 L échantillonage..............................
Sécurité des réseaux IPSec
Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique
ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU :
LP CHATEAU BLANC 45120 CHALETTE/LOING THEME : ADSL BAC PROFESSIONNEL MICRO- INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE ACADÉMIE D ORLÉANS-TOURS 2 EME TRIMESTRE NIVEAU : TMRIM Étude d une LiveBox
Chapitre 1 Introduction à la technologie des ordinateurs 1.1 DEFINITION DE L INFORMATIQUE L informatique (de information et automatique) est la «science du traitement rationnel (fondée sur la raison, conforme
RÉSEAUX INFORMATIQUES, MODÈLE OSI ET PROTOCOLE TCP/IP
RÉSEAUX INFORMATIQUES, MODÈLE OSI ET PROTOCOLE TCP/IP TODO : -.6.4.3 à.6.4.8 : schémas - 4.3..3 : nouvel exemple n ayant pas besoin d utiliser ni le premier ni le dernier sous-réseau v..5.5 0/05/00 peignotc(at)arqendra(dot)net
Représentation d un entier en base b
Représentation d un entier en base b 13 octobre 2012 1 Prérequis Les bases de la programmation en langage sont supposées avoir été travaillées L écriture en base b d un entier est ainsi défini à partir
Spécifications Techniques d Interface
67, Édition 2 / Octobre 2000 Spécifications Techniques d Interface SRXUOHUpVHDXGH)UDQFH7pOpFRP 'LUHFWLYH&( &DUDFWpULVWLTXHVGHVLQWHUIDFHVG DFFqV DXVHUYLFH7UDQVIL[0pWURSROLWDLQ 5pVXPp Ce document présente
Chapitre I La fonction transmission
Chapitre I La fonction transmission 1. Terminologies 1.1 Mode guidé / non guidé Le signal est le vecteur de l information à transmettre. La transmission s effectue entre un émetteur et un récepteur reliés
Fonctions de la couche physique
La Couche physique 01010110 01010110 Couche physique Signal Médium Alain AUBERT [email protected] 0 Fonctions de la couche physique 1 1 Services assurés par la couche physique Transmettre
CASSY -Display (524 020)
09/99-5-Hund Mode d emploi CASSY -Display () 7 A a b 1 B a b 8 2 3 STOP INTER. 7 1 AffichageA affichage de la valeur mesurée (1a), affichage de l unité (1b) 2 AffichageB affichage de la valeur mesurée
Cours de mathématiques
DEUG MIAS premier niveau Cours de mathématiques année 2003/2004 Guillaume Legendre (version révisée du 3 avril 2015) Table des matières 1 Éléments de logique 1 1.1 Assertions...............................................
Chapitre 18 : Transmettre et stocker de l information
Chapitre 18 : Transmettre et stocker de l information Connaissances et compétences : - Identifier les éléments d une chaîne de transmission d informations. - Recueillir et exploiter des informations concernant
Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot
Chapitre 5 Arithmétique binaire L es codes sont manipulés au quotidien sans qu on s en rende compte, et leur compréhension est quasi instinctive. Le seul fait de lire fait appel au codage alphabétique,
SYSTEME DE PALPAGE A TRANSMISSION RADIO ETUDE DU RECEPTEUR (MI16) DOSSIER DE PRESENTATION. Contenu du dossier :
SYSTEME DE PALPAGE A TRANSMISSION RADIO ETUDE DU RECEPTEUR (MI16) DOSSIER DE PRESENTATION Contenu du dossier : 1. PRESENTATION DU SYSTEME DE PALPAGE A TRANSMISSION RADIO....1 1.1. DESCRIPTION DU FABRICANT....1
Le Multicast. A Guyancourt le 16-08-2012
Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse
VIII- Circuits séquentiels. Mémoires
1 VIII- Circuits séquentiels. Mémoires Maintenant le temps va intervenir. Nous avions déjà indiqué que la traversée d une porte ne se faisait pas instantanément et qu il fallait en tenir compte, notamment
CODAGE DES SMS. 2 Commandes «AT» 25 3 Matériels utilisés 55 4 Interfacer un téléphone GSM 73 5 Réalisations électroniques 101
1 CODAGE DES SMS PAGE 1.1 Introduction 6 1.2 Généralités 6 1.3 Mode PDU 6 1.4 Codage/décodage par logiciel 21 2 Commandes «AT» 25 3 Matériels utilisés 55 4 Interfacer un téléphone GSM 73 5 Réalisations
Les techniques de multiplexage
Les techniques de multiplexage 1 Le multiplexage et démultiplexage En effet, à partir du moment où plusieurs utilisateurs se partagent un seul support de transmission, il est nécessaire de définir le principe
TP 2 Réseaux. Adresses IP, routage et sous-réseaux
TP 2 Réseaux Adresses IP, routage et sous-réseaux C. Pain-Barre INFO - IUT Aix-en-Provence version du 24/2/2 Adressage IP. Limites du nombre d adresses IP.. Adresses de réseaux valides Les adresses IP
NOTICE D INSTALLATION
"SMARTDIAL" NOTICE D INSTALLATION Notice Installation transmetteur Smartdial PX V1.0 du 050320031 Le "SMARTDIAL" est un transmetteur d alarme avec appel et réponse automatiques. C est un accessoire enfichable
Informatique Générale
Informatique Générale Guillaume Hutzler Laboratoire IBISC (Informatique Biologie Intégrative et Systèmes Complexes) [email protected] Cours Dokeos 625 http://www.ens.univ-evry.fr/modx/dokeos.html
SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM
SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :
ELP 304 : Électronique Numérique. Cours 1 Introduction
ELP 304 : Électronique Numérique Cours 1 Introduction Catherine Douillard Dépt Électronique Les systèmes numériques : généralités (I) En électronique numérique, le codage des informations utilise deux
Configuration automatique
Configuration automatique (/home/terre/d01/adp/bcousin/polys/internet:gestion_reseau/6.dhcp.fm- 29 Septembre 1999 12:07) PLAN Introduction Les principes de DHCP Le protocole DHCP Conclusion Bibliographie
Le signal GPS. Les horloges atomiques à bord des satellites GPS produisent une fréquence fondamentale f o = 10.23 Mhz
Le signal GPS Les horloges atomiques à bord des satellites GPS produisent une fréquence fondamentale f o = 10.23 Mhz Deux signaux en sont dérivés: L1 (fo x 154) = 1.57542 GHz, longueur d onde = 19.0 cm
Systèmes de communications numériques 2
Systèmes de Communications Numériques Philippe Ciuciu, Christophe Vignat Laboratoire des Signaux et Systèmes CNRS SUPÉLEC UPS SUPÉLEC, Plateau de Moulon, 91192 Gif-sur-Yvette [email protected] Université
Protocole de configuration dynamique des hôtes pour IPv6 (DHCPv6)
RFC3315 page - 1 - Droms, et autres Groupe de travail Réseau Demande for Comments : 3315 Catégorie : En cours de normalisation juillet 2003 Traduction Claude Brière de L Isle R. Droms, éditeur, Cisco J.
Première partie. Préliminaires : noyaux itérés. MPSI B 6 juin 2015
Énoncé Soit V un espace vectoriel réel. L espace vectoriel des endomorphismes de V est désigné par L(V ). Lorsque f L(V ) et k N, on désigne par f 0 = Id V, f k = f k f la composée de f avec lui même k
Master d'informatique 1ère année Réseaux et protocoles. Couche physique
Master d'informatique 1ère année Réseaux et protocoles Couche physique Bureau S3-354 Mailto:[email protected] http://saquet.users.greyc.fr/m1/rezopro Supports de communication Quelques exemples :
Exercices types Algorithmique et simulation numérique Oral Mathématiques et algorithmique Banque PT
Exercices types Algorithmique et simulation numérique Oral Mathématiques et algorithmique Banque PT Ces exercices portent sur les items 2, 3 et 5 du programme d informatique des classes préparatoires,
Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30
Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015
ISO/CEI 11172-3 NORME INTERNATIONALE
NORME INTERNATIONALE ISO/CEI 11172-3 Première édition 1993-08-01 Technologies de l information - Codage de l image animée et du son associé pour les supports de stockage numérique jusqu à environ Ii5 Mbit/s
CLIP. (Calling Line Identification Presentation) Appareil autonome affichant le numéro appelant
1. Besoin CLIP (Calling Line Identification Presentation) Appareil autonome affichant le numéro appelant ETUDE FONCTIONNELLE De très nombreux abonnés du réseau téléphonique commuté ont exprimé le besoin
Une introduction aux codes correcteurs quantiques
Une introduction aux codes correcteurs quantiques Jean-Pierre Tillich INRIA Rocquencourt, équipe-projet SECRET 20 mars 2008 1/38 De quoi est-il question ici? Code quantique : il est possible de corriger
Efficace et ciblée : La surveillance des signaux de télévision numérique (2)
Efficace et ciblée : La surveillance des signaux de télévision numérique (2) La première partie de cet article publié dans le numéro 192 décrit la méthode utilisée pour déterminer les points de surveillance
TASK Santé : Le protocole Pésit /TCP-IP
TASK Santé : Le protocole Pésit /TCP-IP Une offre de 4@xes Groupe I.T.A. C.B.V Ingénierie 2 Rue E. & A. Peugeot 92563 RUEIL MALMAISON Ingénierie 1 Préambule Au cours de ces dernières années, l avancée
Expérience 3 Formats de signalisation binaire
Expérience 3 Formats de signalisation binaire Introduction Procédures Effectuez les commandes suivantes: >> xhost nat >> rlogin nat >> setenv DISPLAY machine:0 >> setenv MATLABPATH /gel/usr/telecom/comm_tbx
La Qualité de Service le la Voix sur IP. Principes et Assurance. 5WVOIP rev E
La Qualité de Service le la Voix sur IP Principes et Assurance 5WVOIP rev E Introduction La généralisation des infrastructures IP dans les entreprises s accompagne du développement de techniques d amélioration
Patentamt JEuropaisches. European Patent Office Numéro de publication: 0 1 1 0 7 6 7 Office européen des brevets DEMANDE DE BREVET EUROPEEN
Patentamt JEuropaisches European Patent Office Numéro de publication: 0 1 1 0 7 6 7 Office européen des brevets ^ DEMANDE DE BREVET EUROPEEN Numéro de dépôt: 83402232.9 @ Int. Cl.3: G 06 F 7/52 Date de
Structures algébriques
Structures algébriques 1. Lois de composition s Soit E un ensemble. Une loi de composition interne sur E est une application de E E dans E. Soient E et F deux ensembles. Une loi de composition externe
Réseaux - Cours 3. BOOTP et DHCP : Amorçage et configuration automatique. Cyril Pain-Barre. IUT Informatique Aix-en-Provence
Réseaux - Cours BOOTP et DHCP : Amorçage et configuration automatique Cyril Pain-Barre IUT Informatique Aix-en-Provence Semestre 2 - version du 2/4/2 /67 Cyril Pain-Barre BOOTP et DHCP /7 Introduction
ProCod. Manuel d utilisation. Software de programmation pour codeurs absolus TWK modèles CRF et DAF CRF 11069 DF 08 / 10
Software de programmation pour codeurs absolus TWK modèles CRF et DAF CRF 11069 DF 08 / 10 Manuel d utilisation ProCod TWK France 13-15, avenue de Stalingrad 93170 BAGNOLET T. 01 43 62 00 05 F. 01 43 63
COACH-II Manuel d utilisation
COACH-II Manuel d utilisation MA-COACH-II_FR Page 1 on 25 Rev: 29/03/2011 1. INTRODUCTION...3 2. VUE GENERALE...4 3. DIMENSIONS MECANIQUES...5 4. CARACTERISTIQUES TECHNIQUES...6 4.1. Générales...6 4.1.1.
La structure du mobile GSM
La structure du mobile GSM Jean-Philippe MULLER Décembre 2000 Sommaire : 1- Le schéma fonctionnel d un mobile GSM 2- Le traitement numérique du signal à l émission 3- Le principe de base du vocodeur 4-
Description d'une liaison
escription d'une liaison I. Constitution d'une liaison...2 II. Modes d'exploitation...2 III. Normalisation des jonctions...2 III.1. Norme V28 (RS232) 3 III.2. Norme V11 (RS422 et RS485) 4 IV. Liaison V24
Guide utilisateur. Sommaire
Guide utilisateur Sommaire Glossaire 3 Les touches et les voyants 4 Les codes d accès 5 Les signaux sonores 6 Mise sous surveillance totale 7 Arrêt 7 Mise sous surveillance partielle 8 SOS et Feu 8 Carillon
LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION
LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION ) Caractéristiques techniques des supports. L infrastructure d un réseau, la qualité de service offerte,
Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication. Philippe Robert INRIA Paris-Rocquencourt
Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication Philippe Robert INRIA Paris-Rocquencourt Le 2 juin 2010 Présentation Directeur de recherche à l INRIA Institut
La conversion de données : Convertisseur Analogique Numérique (CAN) Convertisseur Numérique Analogique (CNA)
La conversion de données : Convertisseur Analogique Numérique (CAN) Convertisseur Numérique Analogique (CNA) I. L'intérêt de la conversion de données, problèmes et définitions associés. I.1. Définitions:
Qu est-ce que la communication?
Ressources Qu est-ce que la communication? Fiche 24 Du latin «comunicare», qui veut dire «être en commun» ou «être en relation», la communication a fait l objet de recherches et d études pour devenir une
Le protocole TCP. Services de TCP
Le protocole TCP TCP (Transmission Control Procedure) est un protocole de transport bout-en-bout (Host-To- Host) Ajoute les fonctions que le réseau ne peut offrir et qui sont demandées par les applications
Architecture TCP/IP. Protocole d application. client x. serveur y. Protocole TCP TCP. TCP routeur. Protocole IP IP. Protocole IP IP.
Protocole TCP (Transmission Control Protocol) M1 Info Cours de Réseaux Z. Mammeri Protocole TCP M1 Info Z. Mammeri - UPS 1 1. Généralités Architecture TCP/IP client x Protocole d application serveur y
Calculs de probabilités
Calculs de probabilités Mathématiques Générales B Université de Genève Sylvain Sardy 13 mars 2008 1. Définitions et notations 1 L origine des probabilités est l analyse de jeux de hasard, tels que pile
Master IMA - UMPC Paris 6 RDMM - Année 2009-2010 Fiche de TP
Master IMA - UMPC Paris 6 RDMM - Année 2009-200 Fiche de TP Préliminaires. Récupérez l archive du logiciel de TP à partir du lien suivant : http://www.ensta.fr/~manzaner/cours/ima/tp2009.tar 2. Développez
Short Message Service Principes et Architecture
Short Message Service Principes et Architecture EFORT http://www.efort.com Défini dans le cadre des spécifications GSM phase 2, le service de messages courts (S, Short Message Service) encore appelé "texto",
